viernes, 26 de diciembre de 2014

What is #CryptoLockerTrojan?

http://vintegris.info/cryptolocker-644/
traducido por Federico Dilla



CryptoLocker is Trojan that targets computers using the Windows operating system, is a criminal practice that became popular in 2013, was strengthened during 2014 and promises to continue growing in 2015

CryptoLocker a simple and effective Trojan for cybercrime
by admin • December 15, 2014

Yago Gómez Trenor - Security Analyst Vintegris
Yago Gómez Trenor - Security Analyst Vintegris
CryptoLocker is Trojan that targets computers using the Windows operating system, is a criminal practice that became popular in 2013, was strengthened during 2014 and promises to continue to grow during 2015.

CryptoLocker spreads in various ways, the higher permeability uses an attachment in an email.

Once the user falls into the trap and the Trojan is activated, the malware figure certain types of files stored on local disks and network drives using public key cryptography, hiding the private key on the servers of malware.

Once the encryption, displays a message on screen that configures the criminal extortion, which promises to decrypt the files affected, if a rescue is done before a deadline (usually using Bitcoins). To add more pressure and drama on the unsuspecting user mentioned that the private key will be permanently deleted from the server, which will be impossible to recover after the deadline.

As in any extortion, there is always second choices, the malware has the ability to decrypt the data through an online service associated with malware operators, for a price much higher Bitcoin.

While the malware can be removed without major problems, the files remain encrypted, and private key is almost impossible to decipher.

Recommendations to avoid CryptoLocker

Take extra precautions against unsolicited emails from senders mainly for those that include attachments or links to external files.
Disable Windows policy that hides known extensions, this will help to recognize an attack of this type.
Use your regular backup system basically your critical files. Format c: // (reformat your computer) is usually the least expensive option when you have a backup.

If you do not have a backup and has been infected, consider dealing with criminals, nothing ensures you will not be attacked again in the future by the same offender and if you contribute to profitability paga- a system of criminal extortion. Undoubtedly, NO PAY always be a lower cost.

CryptoLocker es troyano que apunta a equipos que utilizan el sistema operativo Windows, es una práctica delictiva que se popularizó en 2013, se afianzó durante 2014 y promete seguir creciendo durante 2015

CryptoLocker un troyano simple y efectivo para el cibercrimen

Yago Gómez Trenor - Analista de Seguridad de Vintegris
Yago Gómez Trenor – Analista de Seguridad de Vintegris

CryptoLocker es troyano que apunta a equipos que utilizan el sistema operativo Windows, es una práctica delictiva que se popularizó en 2013, se afianzó durante 2014 y promete seguir creciendo durante 2015.

CryptoLocker se propaga de formas diversas, la de mayor permeabilidad utiliza un archivo adjunto en un correo electrónico.
Una vez que el usuario cae en la trampa y el troyano es activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública, ocultando la clave privada en los servidores del malware.
Una vez realizado el cifrado, presenta un mensaje en pantalla que configura la extorsión delictiva, en el cual se promete descifrar los archivos afectados, si se realiza un rescate antes de una fecha límite (utilizando Bitcoins generalmente). Para sumar mayor presión y dramatismo sobre el usuario incauto menciona que la clave privada será borrada definitivamente del servidor, por lo cual será imposible recuperarla después de la fecha límite.
Como en toda extorsión, siempre hay segundas opciones, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea, asociado a los operadores del malware, por un precio en Bitcoin mucho más elevado.
Si bien el malware puede ser eliminado sin mayores problemas, los archivos permanecen cifrados, y su clave privada es casi imposible de descifrar.

Recomendaciones para evitar CryptoLocker

  • Tome mayores recaudos frente emails de remitentes no solicitados, fundamentalmente para aquellos que incluyen archivos adjuntos o con enlaces externos.
  • Desactive la política de Windows que oculta las extensiones conocidas, esto ayudará a reconocer un ataque de este tipo.
  • Utilice regularmente su sistema de backup, fundamentalmente de sus archivos críticos. Format c:// (formatear su equipo) suele ser la opción menos onerosa, cuando tiene una copia de respaldo.
  • Si no tiene un backup y se ha infectado, considere que trata con delincuentes, nada le asegura que no vuelva a ser atacado en el futuro por el mismo delincuente y Usted contribuye –si paga- a hacer rentable un sistema de extorsión delictiva. Sin dudas, NO PAGAR siempre será un costo menor.